Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Если вы не видите смысла использовать ChatGPT в работе, вы сильно заблуждаетесь. Известный белый хакер rez0 делится идеальными задачами и полезными юзкейсами ChatGPT.

Читать

Ставь 🔥 — если используешь ChatGPT в работе,
🥱 — если и без него все норм

#bestpractices #recon #bugbounty #pentest
🔥16🥱8🤔2
Вот таким простым способом можно сократить долгие рабочие встречи до минуты.

#humor
😁262
Многие используют Nmap в повседневной деятельности, но не все делают это правильно и с максимальной эффективностью. Ловите гайд, который восполнит существующие пробелы и научит использовать правильные флаги.

Читать

#tools #redteam #pentest #bestpractices
Согласно OWASP Top 10:2021, уязвимостью веб-приложения, которая позволяет атакующему обойти авторизацию и получить доступ к конфиденциальной информации или выполнить функции, доступные только привилегированным пользователям, является
Anonymous Quiz
11%
A04 Insecure Design
63%
A01 Broken Access Control
9%
A05 Security Misconfiguration
17%
Посмотреть результаты
👏7
Простой совет, который подчеркивает важность анализа JavaScript-файлов и может дать большой профит.

#bugbounty #tip
Многие багхантеры знают, что в веб-приложениях на базе ASP.NET (под капотом C#) искать уязвимости немного сложнее, чем в других платформах/языках/фреймворках. Если не согласны, ждем ваши аргументы в комментариях. Это все к чему? А к тому, что исследования подобные этому, представляют большую ценность. Читайте и учитесь искать баги в ASP.NET приложениях.👇

Читать

#writeup #pentest #bugbounty
👍2
Уязвимость, которая позволяет отправлять запросы от имени скомпрометированного сервера к внешним или внутренним ресурсам
Anonymous Quiz
25%
Cross-site request forgery (CSRF)
8%
XXE injection
56%
Server-side request forgery (SSRF)
10%
Server-side template injection (SSTI)
4🙏2
Уязвимость, при которой веб-приложение использует введенные пользователем данные для прямого доступа к объектам (т.е. позволяет получить несанкционированный доступ к веб-страницам или файлам по прямой ссылке)
Anonymous Quiz
27%
Cross-site request forgery (CSRF)
13%
Web cache poisoning
52%
Insecure direct object references (IDOR)
7%
Посмотреть результаты
👍5😁3
29 мая приглашаем на вебинар всех, кому интересна тема AI, Machine learning и Data Science!

👉 Зарегистрироваться: https://proglib.io/w/0a0b7421

Что будем обсуждать?

Математика как основа ИИ: Почему без математики невозможна эффективная работа в области AI
На что обращают внимание при найме ML/AI разработчиков: нужно ли фундаментальное образование?
Примеры математических методов применяемых в AI / Data Science
Ключевые роли и компетенции в AI команде: Data Engineer, ML Engineer, Data Scientist, Data Analyst

Кто спикер?

👨‍💻 Валентин Рябцев – Co-founder, CPO Wale, ex-руководитель глобальных ИТ-инноваций в Louis Dreyfus (Франция)

Регистрируйтесь, чтобы не пропустить прямой эфир https://proglib.io/w/0a0b7421
👏1
This media is not supported in your browser
VIEW IN TELEGRAM
Когда демонстрируешь новым пользователям свои навыки работы с Linux, Vim и Shell.

#humor
🔥10😁3🙏1🥱1
Команда GitLab выпустила патч, который закрывает уязвимость типа path traversal

Эксплуатация CVE-2023-2825 может привести к раскрытию конфиденциальных данных, включая код проприетарного ПО, учетные данные пользователя, токены, файлы и так далее.

И это в 2023 году, когда все path traversal уже переэксплуатировали... В общем, обновляйтесь до GitLab Community Edition (CE) / Enterprise Edition (EE) 16.0.1.

#CVE #bugbounty #pentest #news
👍8
Эй, хакеры! Напишите в комментариях самый крутой баг, который вы когда-либо нашли. И если получили вознаграждение, то сколько 💰💰💰? ⬇️
4👍1🙏1
positive-research-2023-rus.pdf
8.7 MB
Positive Research 2023: сборник исследований по практической безопасности

▫️Топ–10 самых громких атак 2022 года
▫️Государственные организации — цель No 1
▫️Недопустимые события для госучреждений: реальные примеры
▫️Атаки на пользователей: масштабные утечки данных
▫️Кто и как атакует российские организации
▫️Уязвимости ради безопасности. Результативная стратегия управления уязвимостями

#research #hacking
👍3